4 3 2 掃瞄技術(Web漏洞掃瞄)

2021-10-09 13:48:34 字數 1107 閱讀 2052

網路漏洞掃瞄指的是利用一些自動化工具發現網路上各類主機裝置的安全漏洞。這些自動化工具通常稱為web漏洞掃瞄器。我們可以通過網路漏洞掃瞄,全面掌握目標伺服器存在的安全漏洞。市面上常用的web漏洞掃瞄工具有awvs、nessus、nexpose、openvas等。

本篇主要介紹openvas,它可以用來識別遠端主機、web應用存在的各種漏洞。nessus曾是業內開源漏洞掃瞄工具的標準,再nesus商業化不在開放原始碼後,在它的原始專案中分支出openvas開源專案。經過多年發展,openvas已經成為當前最好的開源漏洞掃瞄器,功能非常強大,甚至可以和一些商業掃瞄器相媲美。

黑盒掃瞄

黑盒掃瞄一般都是通過遠端識別服務的型別和版本,對服務是否存在漏洞進行判定。在一些最新的漏洞掃瞄軟體中,應用了一些更高階的技術,比如模擬滲透測試攻擊等。

白盒掃瞄

白盒掃瞄就是在具有主機操作許可權的情況下進行漏洞掃瞄。比如微軟的補丁更新程式會定期對你的作業系統進行掃瞄,查詢存在的安全漏洞,並向你推送相應的作業系統補丁。

白盒掃瞄的結果更加準確,但一般來說,它所識別出的漏洞不應當作為外部滲透測試的最終資料,因為這些漏洞由於防護牆和各類防護軟體的原因很可能無法在外部滲透測試中得到利用,同時,一般情況下你是沒有機會獲取使用者名稱和口令的。

漏洞掃瞄器一般會附帶乙個用於識別主機漏洞的特徵庫,並定期進行更新,這是掃瞄器的核心。在漏洞掃瞄的時候,就是利用特徵庫里的指令碼與目標系統的反饋資訊進行匹配和比對,如果能夠匹配上,就說明存在某乙個漏洞。

漏洞掃瞄器掃瞄出的結果通常會有很多誤報(報告發現的漏洞實際並不存在)或者漏報(未報告發現漏洞但漏洞實際存在)。因此,需要對掃瞄結果進行人工分析,確定哪些漏洞是實際存在的,這個過程就叫做漏洞驗證。這是滲透測試過程中不可缺少的一步,只有驗證漏洞存在的真實性,才能對漏洞進行深度利用。

漏洞掃瞄器在識別漏洞的過程中,會向目標傳送大量的資料報,有時候會導致目標系統拒絕服務或被掃瞄資料報所堵塞,掃瞄行為也會被對方的入侵檢測系統裝置發現(ids)。因此在對客戶的滲透測試過程中,使用掃瞄器要注意規避風險,要盡量做到對其系統執行可能造成的影響降到最低。

Web漏洞掃瞄工具彙總

1 awvs,國外商業收費軟體,據了解乙個license一年費用是2萬多rmb。可見總體漏洞掃瞄概況,也可匯出報告,報告提供漏洞明細說明 漏洞利用方式 修復建議。缺點是限制了並行掃瞄的 數。2 owasp zed zap 來自owasp專案組織的開源免費工具,提供漏洞掃瞄 爬蟲 fuzz功能,該工具...

web滲透 掃瞄技術

1 nmap工具 資產發現 發現目標環境中有哪些資產,聯網裝置,主機,伺服器 其他服務 掃瞄神器 nmap工具 主機發現 ip位址 埠掃瞄 開啟服務 埠上的服務 kali使用橋接 主機連線 ssh user ip位址 pass 2 引數 引數順序可以調換 ip格式 192.168.0.0 掩碼 19...

菜鳥日記之awvs掃瞄器掃瞄web漏洞

立個flag,這個月跟著實驗吧做實驗掌握基礎。今天的分割線 今天是10月30號星期二。從昨天得知實驗吧這個平台,到昨晚的夢裡都是關於網路安全的各種。終於,我可以更高一層去接觸和了解網路安全。謹此部落格記錄我與網安的這些個相識相知的日子。今日主題awvs掃瞄器 了解常用的工具 web scanner ...